Public-key Zertifizierung
|
|
- Helga Zimmermann
- vor 8 Jahren
- Abrufe
Transkript
1 Public-ky Zrtifizirung!!Motivation: Trudy spilt Bob inn Pizza-Strich Folin und Systm II Inhalt aus!6. Problm: Di - Computr Ntworking: A - Trudy bstllt pr -mail: Lib Pizzria, schick mir bitt TopSchindlhaur Down Approach vir viln Dank Bob 5thPpproni-Pizza. dition. Tchnisch und Tlmatik Jim Kuros, Kithmit Ross - Trudy untrschribt inm privatn Schlüssl Albrt-Ludwigs-Univrsität Friburg Addison-Wsly, zur Pizzria - Trudy sndt di Bstllung Vrsion Trudy sndt dr Pizzria dn öffntlichn Schlüssl, - Copyright ligt dnbob bhauptt abr r bi ghör Autorn Kuros und Ross - Di Pizzria übrprüft di Untrschrift - Abr Bob mag gar kin Ppproni 45
2 Zrtifizirungsstll Zrtifizirungsstll Authoritis (CA) Crtification Crtification Authoritis (CA)! Zrtifizirungsstll (Crtification authority CA): vrknüpft! Folin und Inhalt! Zrtifizirungsstll (Crtification authority CA): vrknüpft öffntlichn Schlüssl mitaus dr Entität (Prson, Srvic, Routr) E öffntlichn Schlüssl mit dr Entität (Prson, Srvic, Routr) E 6. Di Computr Ntworking: A! E rgistrirt sinn öffntlichn Schlüssl mit CA! E- rgistrirt sinn öffntlichn TopSchindlhaur Down Schlüssl mit CA E bwist sin Approach Idntität dr Zrtifizirungsstll Systm II -- E bwist sin Idntität dr Zrtifizirungsstll 5th dition. Tchnisch CA rzugt in Zrtifizirungsvrknüpfung von E mit sinm öffntlichn - CA rzugt in von E mit sinm öffntlichn Schlüssl und Zrtifizirungsvrknüpfung Tlmatik Jim Kuros, Kith Ross Schlüssl Zrtifikat mit E s öffntlichn Schlüssl wird von dr CA digital Albrt-Ludwigs-Univrsität Friburg Addison-Wsly, - Zrtifikat mit E s öffntlichn Schlüssl wird von dr CA digital untrschribn: Vrsion untrschribn: Das ist dr öffntlich Schlüssl von E Das ist dr öffntlich Schlüssl - Copyright ligt bi dn von E Autorn Kuros und Ross Bobs öffntlichr Schlüssl Bobs idntifizirnd Information + KB digital Untrschrift (ncrypt) CA privatr Schlüssl KCA + KB Zrtifikat von Bobs öffntlichn Schlüssl untrschribn von CA 46 47
3 Zrtifizirungsstll Zrtifizirungsstll Crtification Authoritis Crtification Authoritis(CA) (CA)! Wnn Alic Bobs öffntlichn! Wnn Alic Bobs öffntlichnschlüssl Schlüssl möcht möcht! Folin und Systm II Inhalt aus - 6. rhält Bobs Zrtifikat -Di rhält Bobs Zrtifikat - Computr Ntworking: A - wndt CA s öffntlichn Schlüssl auf Bobs Zrtifikat an - wndt öffntlichn Schlüssl auf Bobs Zrtifikat an TopCA s Down Approach Schindlhaur 5th Alic rhält Bobs öffntlichnschlüssl Schlüssl dition. öffntlichn Tchnisch Alic rhält Bobs und Tlmatik Jim Kuros, Kith Ross Albrt-Ludwigs-Univrsität Addison-Wsly,Friburg digital Bob s Vrsion signatur KB public + - Copyright ligt bi dn(dcrypt) KB ky Autorn Kuros und Ross CA public ky + KCA 47
4 Zrtifikat!!Hauptstandard X.509 (RFC 459) Folin und Systm II Inhalt aus!6. Zrtifikat nthält Di - Computr Ntworking: A - Nam ds Ausstllrs nam) TopSchindlhaur Down Approach(Issur 5th dition. Tchnisch - Nam dr Entität, Adrss, Domain-Nam, tc. und Tlmatik Jim Kuros, Kith Ross - Öffntlichr Schlüssl dr Entität Albrt-Ludwigs-Univrsität Addison-Wsly,Friburg - Digital Untrschrift (untrschribn mit dm ghimn Vrsion Schlüssl ds Ausstllrs) - Copyright ligt bi dn! Public-Ky Infrastruktur (PKI) Autorn Kuros und Ross - Zrtifikat und Zrtifizirungsstlln 48
5 SSL: Scur Sockts Layr vrbritts sprotokoll!!wit Folin und Inhalt aus Systm II - Untrstützt durch all Browsr und Wb-Srvr 6. Di - Computr Ntworking: A - https TopSchindlhaur Down Approach - Jährlich Transaktionn im Wrt von Zigmilliardn Euro übr 5th dition. Tchnisch SSL und Tlmatik Jim Kuros, Kith Ross Friburg Addison-Wsly, 993 ntworfn von Ntscap!Albrt-Ludwigs-Univrsität Vrsion ! Aktullr Nam - Copyright ligt bi dn - TLS: transport layrund scurity, Autorn Kuros Ross RFC 46! Gwährlistt - Vrtraulichkit (Confidntiality) - Nachrichtnintgrität (Intgrity) - Authntifizirung 49
6 SSL: Scur Sockts Layr!!Ursprünglich Motivation Folin und Inhalt aus Systm II - Wb E-Commrc Transaktionn 6. Di - Computr Ntworking: A Vrschlüsslung (Crdit-Kart) Top Down Approach Schindlhaur 5th dition.!tchnisch Wb-srvr Authntifizirung und Tlmatik Jim Kuros, Kith Ross - Optional Clint Authntifizirung Albrt-Ludwigs-Univrsität Addison-Wsly,Friburg !Vrsion Klinstmöglichr Aufwand für Einstigr 009.! In -alln TCP ligt Anwndungn vrfügbar Copyright bi dn Autorn Kuros und Ross - Scur sockt intrfac 50
7 Zumist: Symmtrisch Cods!!DES Data Encryption Standard: Block Folin und Systm II Inhalt aus!6. 3DES TriplNtworking: strngth: Block Di - Computr A Down Approach! RCTop Schindlhaur Rivst Ciphr : Block 5th dition. Tchnisch! RC4Jim Rivst Ciphr 4: Stram und Tlmatik Kuros, Kith Ross Albrt-Ludwigs-Univrsität Addison-Wsly,Friburg Vrsion ! Auch Public-Ky-Vrschlüsslung - Copyright ligt bi dn - RSA Autorn Kuros und Ross 5
8 SSL Ciphr Suit!!Ciphr Suit Folin und Inhalt aus Systm II - Public-ky Algorithmus 6. Di - Computr Ntworking: A Symmtrisch Vrschlüsslungsalgorithmus Top Down Approach Schindlhaur - MAC 5th Algorithmus dition. Tchnisch und Tlmatik Jim Kuros, Ross Kodirungsvrfahrn! SSL untrstütztkith mhrr Albrt-Ludwigs-Univrsität Addison-Wsly,Friburg !Vrsion Vrbindungsvrinbarung (Ngotiation) Clint und Srvr inign - Copyright ligt bi dnsich auf in Kodirungsvrfahrn Autorn Kuros und Ross! Clint bitt in Auswahl an - Srvr wählt davon ins 5
9 SSL and TCP/IP! Folin und Systm II Inhalt aus Application 6. Di - Computr Ntworking: A TopSchindlhaur Down Approach TCP 5th dition. Tchnisch und Tlmatik Jim Kuros, Kith Ross Albrt-Ludwigs-Univrsität Addison-Wsly, IP Friburg Vrsion Normal Anwndung - Copyright ligt bi dn Autorn Kuros und Ross Application SSL TCP IP Anwndung mit SSL! SSL stllt in Programm-Intrfac für Anwndungn zur Vrfügung! C and Java SSL Bibliothkn/Klassn vrfügbar 53
10 SSL: Handshak ()!!Zil Folin und Inhalt aus Systm II - Srvr Authntifizirung 6. Di - Computr Ntworking: A Vrbindungsvrinbarung: TopSchindlhaur Down Approach 5th Einigung auf gminsams kryptographisch Vrfahrn dition. Tchnisch und Tlmatik Jim Kuros, Kith Ross - Schlüsslaustausch Albrt-Ludwigs-Univrsität Friburg Addison-Wsly, - Clint Authntifizirung (optional) Vrsion Copyright ligt bi dn Autorn Kuros und Ross 54
11 SSL: Handshak ()! Clint sndt!- Folin und aus Systm II Inhalt List untrstütztr Krypto-Algorithmn 6. Di - Clint nonc (salt) Ntworking: A - Computr! Srvr TopSchindlhaur Down Approach - wählt Algorithmn 5th dition. dr List Tchnisch von - sndt zurück: Wahl + Zrtifikat + Srvr Nonc und Tlmatik Jim Kuros, Kith Ross!Albrt-Ludwigs-Univrsität ClintAddison-Wsly,Friburg - vrifizirt Zrtifikat Vrsion xtrahirt Srvrs öffntlichn Schlüssl - Copyright ligt bi dn - rzugt pr_mastr_scrt vrschlüsslt mit Srvrs öffntlichn Schlüssl Autorn Kuros zum undsrvr Ross - sndt pr_mastr_scrt! Clint und Srvr - brchnn unabhängig di Vrschlüsslungs- und MAC-Schlüssl aus pr_mastr_scrt und Noncs! Clint sndt in MAC von alln Handshak-Nachrichtn! Srvr sndt in MAC von alln Handshak-Nachrichtn 55
12 SSL Vrbindung Vrbindung Don o ll H r v r S odon handshak: : SrvrHll handshak handshak: ClintHll o handshakhan: dcshak: Cli ntk lintkye xchyeaxncghang ChangCiphH llpo rs ChangC r c v r ip S h : rs k p a c h s d han handshak: Fa k: Crtific intishd SSL! Folin und Systm II AbInhalt hir ist aus gciphrspc n a h C Vrbindung vrschlüslta 6. Di hir ist alls -Ab Computr Ntworking: hhaannddsshhaak: Finishd on D o ll c H p r rs h v r ip C g S handshakc:han Finishd : k a h s d n ha alls vrschlüslt TopSchindlhaur Down Approach handshak: CFliin hdye is n : tk k a h hands application_dataxchang ChangCiphrSp c 5th dition. Tchnisch cation_data applicatioanp_pdlia ta h und Tlmatik a Jim Kuros, Kith Ross ndshak: Finishd Alnrt_:dwaar taning, clos_notify Albrt-Ludwigs-Univrsität io t a c li Addison-Wsly,Friburg p p a Vrsion TCP Fin folgt ChangCiphrSpc Ab hir ist - Copyright alls vrschlüslt TCP Finligt folgtbi dn Alrt: warning, clos_ han Autorn Kuros und Ross shd i n i F : k a h ds notify application_data application_d TCP Fin folgt ata Alrt: warning, clos_ notify 56
13 Schlüsslhrstllung Nonc, Srvr Nonc und pr-mastr scrt!!clint Folin und Inhalt aus Systm II wrdn in Psudozufallsgnrator ggbn 6. Di - Computr Ntworking: A - Ausgab: Mastr Scrt TopSchindlhaur Down Approach Mastr Scrt und nu Noncs wrdn in andrn!tchnisch 5th dition. und Tlmatik Psudozufallsgnrator Jim Kuros, Kith Ross mit Ausgab: ky block Albrt-Ludwigs-Univrsität Friburg Addison-Wsly, Ky block:!vrsion Clint MAC ky - Copyright ligt bi dn - Srvr MAC ky Autorn Kuros und Ross - Clint ncryption ky - Srvr ncryption ky - Clint initialization vctor (IV) - Srvr initialization vctor (IV) 57
14 Fortstzung folgt..!wir Folin und in Inhalt aus!systm wrdn dn Schichtn ds Intrnts noch II witr sprotokoll knnnlrnn: Computr Ntworking: A 6. Di Top Down Approach - VPN 5th Schindlhaur dition. - IPsc Tchnisch Jim Kuros, Kith Ross und Tlmatik - WEP Addison-Wsly, Albrt-Ludwigs-Univrsität Friburg Vrsion Copyright ligt bi dn Autorn Kuros und Ross 58
15 in Rchnrntzwrkn Folin und Inhalt ausschichtn in Roll in dn!!spilt Systm II - Bitübrtragungsschicht Computr Ntworking: A 6. Di Top Down Approach - Sichrungsschicht Schindlhaur 5th dition. Vrmittlungsschicht Tchnisch Jim Kuros, Kith Ross - Transportschicht und Tlmatik Addison-Wsly, Albrt-Ludwigs-Univrsität - Friburg Vrsion ist in Bdrohung! Was - Copyright ligt bi dn(odr in Angriff)? Mthodn! Wlch Autorn Kuros gibt und s? Ross - Kryptographi! Wi whrt man Angriff ab? - Bispil: Firwalls 59
16 Was ist in Bdrohung? Folin und Inhalt aus!!dfinition: Systm II - Ein Bdrohung ins Rchnrntzwrks ist jds möglich Computr Ntworking: A 6. Di Erignis odr in Folg von Top Down Approach Aktionn, di zu inr Vrltzung Schindlhaur von sziln führn kann 5th dition. Tchnisch inr Bdrohung ist in Angriff - Di Ralisirung Jim Kuros, Kith Ross und Tlmatik Addison-Wsly,Friburg Bispil:!Albrt-Ludwigs-Univrsität 009. Vrsion - Ein Hackr rhält Zugang zu inm gschlossnn Ntzwrk - Copyright ligt dn - Vröffntlichung vonbi durchlaufndn s Autorn Kuros und Ross - Frmdr Zugriff zu inm Onlin-Bankkonto - Ein Hackr bringt in Systm zum Absturz - Jmand agirt unautorisirt im Namn andrr (Idntity Thft) G.Schäfr. Ntzsichrhit - Algorithmisch Grundlagn und Protokoll. 60
17 szil! Vrtraulichkit:! Folin und Inhalt aus Systm II - Übrtragn odr gspichrt Datn könnn nur vom vorbstimmtn Computr Ntworking: A 6. Di Publikum glsn odr gschribn wrdn Top Down Approach - Vrtraulichkit dr Idntität dr Tilnhmr: Anonymität Schindlhaur 5th dition. Datnintgrität!Tchnisch Jim Kuros, Kith Ross und Tlmatik - Vrändrungn von Datn solltn ntdckt wrdn Addison-Wsly, Albrt-Ludwigs-Univrsität Friburg - Dr Autor von Datn sollt rknnbar sin 009. Vrsion ! Vrantwortlichkit - Copyright ligt bi dn - Jdm Kommunikationsrignis muss in Vrursachr zugordnt Autorn Kuros und Ross wrdn könnn! Vrfügbarkit - Dinst solltn vrfügbar sin und korrkt arbitn! Zugriffskontroll - Dinst und Informationn solltn nur autorisirtn Bnutzrn zugänglich sin G.Schäfr. Ntzsichrhit - Algorithmisch Grundlagn und Protokoll. 6
18 Angriff! Maskirung (Masqurad)! Folin und Inhalt aus Systm II gibt sich als in andrr aus - Jmand Computr Ntworking: A 6. Di! Abhörn (Eavsdropping) Top Down Approach - Schindlhaur Jmand list Informationn, di nicht für ihn bstimmt sind 5th dition.! Zugriffsvrltzung (Authorization Violation) Tchnisch Jim Kuros, Kith Ross - Jmand inn Dinst odr in Rsourc, di nicht für ihn und bnutzt Tlmatik Addison-Wsly, bstimmt ist Albrt-Ludwigs-Univrsität Friburg!009. Vrlust odr Vrändrung (übrtragnr) Information Vrsion Datn wrdn vrändrt odr zrstört - Copyright ligt bi dn! Vrlugnung dr Kommunikation Autorn Kuros und Ross - Jmand bhauptt (fälschlichrwis) nicht dr Vrursachr von Kommunikation zu sin! Fälschn von Information - Jmand rzugt (vrändrt) Nachrichtn im Namn andrr! Sabotag - Jd Aktion, di di Vrfügbarkit odr das korrkt Funktionirn dr Dinst odr ds Systms rduzirt G.Schäfr. Ntzsichrhit - Algorithmisch Grundlagn und Protokoll. 6
19 Bdrohungn szil Bdrohungn szil undund! Folin und Inhalt aus Systm II Computr Ntworking: A 6. Di Top Down Approach 5th Schindlhaur dition. Tchnisch Jim Kuros, Kith Ross und Tlmatik Addison-Wsly, Albrt-Ludwigs-Univrsität Friburg Vrsion Copyright ligt bi dn Autorn Kuros und Ross G.Schäfr. Ntzsichrhit - Algorithmisch Grundlagn und Protokoll. G.Schäfr. Ntzsichrhit - Algorithmisch Grundlagn und Protokoll
20 Trminologi dr Kommunikationssichrhit Folin und Inhalt aus!!sdinst Systm II - Ein abstraktr Dinst, dr in signschaft zur Computr Ntworking: A 6. Di rrichn sucht Top Down Approach - Kann mit (odr ohn) Hilf kryptografischr Algorithmn und 5th Schindlhaur dition. Tchnisch Protokoll ralisirt wrdn, Jim Kuros, Kith Ross z.b. und Tlmatik Addison-Wsly, Vrschlüsslung von Datn auf inr Fstplatt Albrt-Ludwigs-Univrsität Friburg 009. CD im Saf Vrsion ! Kryptografischr - Copyright ligtalgorithmus bi dn Autorn Kuros und Ross - Mathmatisch Transformationn - wrdn in kryptografischn Protokolln vrwndt! Kryptografischs Protokoll - Folg von Schrittn und auszutauschndn Nachrichtn um in szil zu rrichn G.Schäfr. Ntzsichrhit - Algorithmisch Grundlagn und Protokoll. 64
21 sdinst Folin und Inhalt aus!!authntisirung Systm II - Digital Untrschift: Das Datum ist nachwislich vom Computr Ntworking: A 6. Di Vrursachr Top Down Approach Schindlhaur 5th dition. Intgrität!Tchnisch Jim Kuros, Kith Ross Sichrt ab, dass in Datum nicht unbmrkt vrändrt wird und Tlmatik Addison-Wsly, Friburg Vrtraulichkit!Albrt-Ludwigs-Univrsität Vrsion Das Datum kann nur vom Empfängr vrstandn wrdn - Copyright ligt bi dn! Zugriffskontroll Autorn Kuros und Ross - kontrollirt, dass nur Brchtigt Zugang zu Dinstn und Information bsitzn! Unlugbarkit - bwist, dass di Nachricht unlugbar vom Vrursachr ist G.Schäfr. Ntzsichrhit - Algorithmisch Grundlagn und Protokoll. 65
22 Systm II Systm 3. II 6. Di Systm II 7. Schindlhaur Thomas Janson, Kristof Van Larhovn*, Ortolf Tchnisch Schindlhaur Folin: Schindlhaur und Tlmatik Tchnisch Tchnisch Albrt-Ludwigs-Univrsität Friburg und Tlmatik Vrsion : und Tlmatik, *: Eingbttt Systm Albrt-Ludwigs-Univrsität Friburg (Vrsion ) Albrt-Ludwigs-Univrsität Friburg Vrsion
Kryptologie am Voyage 200
Mag. Michal Schnidr, Krypologi am Voyag200 Khvnhüllrgymn. Linz Krypologi am Voyag 200 Sinn dr Vrschlüsslung is s, inn Tx (Klarx) so zu vrändrn, dass nur in auorisirr Empfängr in dr Lag is, dn Klarx zu
Mehrwww.virusbuster.de ti g www.virusbuster.de
Prislist www.virusbustr.d G ül ti g ab Ja nu ar 20 08 [ Ntto-Prislist ] www.virusbustr.d All Produkt untrlign dm End Usr Licnc Agrmnt (EULA). All Produkt könnn auf unbgrnzt Zit bnutzt wrdn, - dr Kund rhält
MehrHeizlastberechnung Seite 1 von 5. Erläuterung der Tabellenspalten in den Heizlast-Tabellen nach DIN EN 12831
Hizlastbrchnung Sit 1 von 5 Erläutrung dr Tabllnspaltn in dn Hizlast-Tablln nach DIN EN 12831 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 3x4x5 6-7 12 + 13 8 x 11 x 14 15 x Θ Orintirung Bautil Anzahl Brit Läng
MehrWEGEN Umbau. Renovierung des letzten Teilstücks der Herbesthaler Straße. Auch mit Baustelle ohne Probleme in die Eupener Innenstadt! Wir für Eupen!
Wir für Eupn! WEGEN Umbau... göffnt! Wir für Eupn! Wir für Eupn! Auch mit Baustll ohn Problm in di Eupnr Innnstadt! Rnovirung ds ltztn Tilstücks dr Lib Bürgrinnn und Bürgr, wir möchtn Si informirn, dass
MehrVorschlag des Pädagogischen Beirats für IKT Angelegenheiten im SSR für Wien zur Umsetzung der "Digitalen Kompetenzen" am Ende der Grundstufe II
Vorschlag ds Pädagogischn Birats für IKT Anglgnhitn im SSR für Win zur Umstzung dr "Digitaln Komptnzn" am End dr Grundstuf II Dis Komptnzlist ntstand untr Vrwndung dr "Digitaln Komptnzn für di 8. Schulstuf"
MehrMakroökonomie I/Grundlagen der Makroökonomie
Makroökonomi I/Grundzüg dr Makroökonomi Pag 1 1 Makroökonomi I/Grundlagn dr Makroökonomi Kapitl 14 Erwartungn: Di Grundlagn Güntr W. Bck 1 Makroökonomi I/Grundzüg dr Makroökonomi Pag 2 2 Übrblick Nominal-
Mehrschulschriften www.schulschriften.de Inhalt
Schriftn Spzial 2010 schulschriftn i S n l Erstl n i d m s t h c i r r t n U i g n n t f i r h c S n d mit! n h c i z k i f a und Gr Inhalt Druckschriftn Schribschriftn Mathmatik - Fonts Pädagogisch -
MehrKontaktlinsen Sehminare Visualtraining. Die neue Dimension des Sehens
Kontaktlinsn Shminar Visualtraining Di nu Dimnsion ds Shns Willkommn in dn Shräumn Erlbn Si in nu Dimnsion ds Shns. Mit dn Shräumn rwitrn wir unsr Angbot rund um das Aug bträchtlich. Wir bitn anspruchsvolln
MehrÜbersicht EUROWINGS VERSICHERUNGSSCHUTZ. Leistungsbestandteile im Überblick. Hinweise im Schadenfall:
Übrsicht EUROWINGS VERSICHERUNGSSCHUTZ Si intrssirn sich für in HansMrkur Risvrsichrung in gut Wahl! Listungsbstandtil im Übrblick BasicPaktschutz Bstandtil Ihrr Risvrsichrung: BasicSmartRücktrittsschutz
MehrEnergieleitlinie für Kall
Enrgilitlini für Kall Global dnkn, lokal handln! nrgitam kall Arbitsgrupp Bluchtung Umstzung dr Projkt aus dr Enrgilitlini dr Gmind Kall Donnrstag, 12. Mai 2011 17.00 Uhr Rathaus Kall Enrgilitlini Kall
MehrDie günstige Alternative zur Kartenzahlung. Sicheres Mobile Payment. Informationen für kesh-partner. k sh. smart bezahlen
Di günstig Altrnativ zur Kartnzahlung Sichrs Mobil Paymnt Informationn für ksh-partnr k sh Bargldlos. Schnll. Sichr. Was ist ksh? ksh ist in Smartphon-basirts Bzahlsystm dr biw Bank für Invstmnts und Wrtpapir
MehrÜberblick über die Intel Virtualization Technology
Übrblick übr di ntl Virtualization chnology hilo Vörtlr s7933688@mail.inf.tu-drsdn.d 1 nstitut für chnisch nformatik http://www.inf.tu-drsdn.d// 13.07.2005 Glidrung Einlitung Hardwar Virtualisirung ntl
MehrTest und Verifikation digitaler Systeme mit Scan-Verfahren
st und Vrifikation digitalr Systm mit Scan-Vrfahrn Stfan Alx s2174321@inf.tu-drsdn.d 1 nstitut für chnisch nformatik http://www.inf.tu-drsdn.d// 01.01.2005 26.04.2006 Glidrung Einführung Fhlrartn Ursachn
MehrT= 1. Institut für Technische Informatik http://www.inf.tu-dresden.de/tei/ 30.01.2008 D C D C
nstitut für chnisch nformatik 30.01.2008 nhaltsvrzichnis 1. Aufgab dr iplomarbit 2. Konzpt und Grundidn 3. Entwurf inr modularn Architktur 4. st und Auswrtung 5. Zusammnfassung 6. Ausblick nstitut für
Mehr19. Bauteilsicherheit
9. Bautilsichrhit Ein wsntlich Aufgab dr Ingniurpraxis ist s, Bautil, di infolg dr äußrn Blastung inm allgminn Spannungs- und Vrformungszustand untrlign, so zu dimnsionirn, dass s währnd dr gsamtn Btribszit
MehrDie günstige Alternative zur Kartenzahlung. Sicheres Mobile Payment. Informationen für kesh-partner. k sh. smart bezahlen
Di günstig Altrnativ zur Kartnzahlung Sichrs Mobil Paymnt Informationn für ksh-partnr k sh smart bzahln Bargldlos. Schnll. Sichr. Was ist ksh? ksh ist in Smartphon-basirts Bzahlsystm dr biw Bank für Invstmnts
MehrDie weitere Umsetzung der BaustellV
Di witr Umstzung dr BaustllV 7. Erfahrungsaustausch dr Koordinatorn Magdburg, 17. Novmbr 2004 Michal Jägr 1. Vorsitzndr ds Zntralvrbands dr Koordinatorn nach Baustllnvrordnung Dutschlands ZVKD.V. Di witr
MehrAuslegeschrift 23 20 751
Int. CI.2: 09) BUNDESREPUBLIK DEUTSCHLAND DEUTSCHES PATENTAMT G 0 1 K 7 / 0 0 G 01 K 7/30 G 01 K 7/02 f fi \ 1 c r Auslgschrift 23 20 751 Aktnzichn: P23 20 751.4-52 Anmldtag: 25. 4.73 Offnlgungstag: 14.
MehrINTERNET- UND IT-LÖSUNGEN FÜR GESCHÄFTSKUNDEN Individuelle Produkte und Dienstleistungen
INTERNET- UND IT-LÖSUNGEN FÜR GESCHÄFTSKUNDEN Individull Produkt und Dinstlistunn NICHT THEORIE, SONDERN PRAXIS ntclusiv ist IT mit IQ und Srvic. Unsr Hrzn schlan für Innovation. Unsr Köpf stckn vollr
MehrFeldliste Einmeldung Steuerdaten
Fldlist inmldung Sturdatn Fldnam Anlag 3a Ausschüttungn Datnsatz Rfrnz Fld (**) Wrt Ausschüttung (vor Abzug KSt), di dr Fonds für das Gschäftsjahr, auf das sich dis Mldung bziht, ausschüttt; im Fld Ausschuttung_nichtgmldt_
MehrBürger-Energie für Schwalm-Eder. Bürger-Energie für Schwalm-Eder! Die FAIR-Merkmale der kbg! Leben. Sparen. Dabeisein. Einfach fair. h c.
Di FAIR-Mrkmal dr kbg! Bürgr-Enrgi für Schwalm-Edr! Unsr Stromtarif transparnt, günstig, fair! Di kbg ist in in dr Rgion sit 1920 vrwurzlt Gnossnschaft mit übr 1.400 Mitglidrn und in ihrm Wirkn fri von
MehrQuick-Guide für das Aktienregister
Quick-Guid für das Aktinrgistr pord by i ag, spritnbach sitzrland.i.ch/aktinrgistr Quick-Guid Sit 2 von 7 So stign Si in Nach dm Si auf dr Hompag von.aktinrgistr.li auf das Flash-Intro gklickt habn, rschint
MehrKapitel 2: Finanzmärkte und Erwartungen. Makroökonomik I -Finanzmärkte und Erwartungen
Kapitl 2: Finanzmärkt und 1 /Finanzmärkt -Ausblick Anlihn Aktinmarkt 2 2.1 Anlihn I Anlih Ausfallrisiko Laufzit Staatsanlihn Untrnhmnsanlihn Risikoprämi: Zinsdiffrnz zwischn inr blibign Anlih und dr Anlih
MehrKondensator an Gleichspannung
Musrlösung Übungsbla Elkrochnisch Grundlagn, WS / Musrlösung Übungsbla 2 Prof. aiingr / ammr sprchung: 6..2 ufgab Spul an Glichspannung Ggbn is di Schalung nach bb. -. Di Spannung bräg V. Di Spul ha di
MehrEntwurf und Implementierung einer generischen Backend-Infrastruktur für die grafische Ausgabe des Prozesssimulators DUPSIM
Entwurf und mplmntirung inr gnrischn Backnd-nfrastruktur für di grafisch Ausgab ds Prozsssimulators DUPSM Vorstllung ds Diplomthmas 1 25.04.2007 Foli 1 / 14 Glidrung 1. Bsthnds Systm 2. Aufgabnstllung
MehrGeldwäscheprävention aus Sicht der Sparkasse Nürnberg
Nürnbrg Gldwäschprävntion aus Sicht dr Nürnbrg Jürgn Baur Markus Hartung Sit 1 Agnda 1. Maßnahmn zur Gldwäschprävntion 2. Vorghnswis bi vrdächtign Transaktionn 3. Fallbispil Nürnbrg Sit 2 Agnda 1. Maßnahmn
MehrDie 3. Generation. Marketingtools der Profiklasse klarer Bildschirmaufbau, intuitive Bedienung
Marktingtoos dr Profikass karr Bidschirmaufbau, intuitiv Bdinung Funktionaität & Schnigkit Vrwatungsaufwand wird ur Nbnsach a i Mit dn NEUEN Marktingistn Top: intignt Marktingistn Ordnn Si Ihr Gästadrssn
MehrT= 1. Trusted Platform Module Die Hardware der Trusted Computing Initiative. Jörg Holfeld. s7207040@inf.tu-dresden.de
rustd Platform Modul i Hardwar dr rustd omputing nitiativ Jörg Holfld s7207040@inf.tu-drsdn.d 1 nstitut für chnisch nformatik http://www.inf.tu-drsdn.d// 06.07.2005 Struktur ds Vortrags Einführung Was
MehrFinanzierung und Förderung von energetischen Maßnahmen für Wohnungseigentümergemeinschaften
Finanzirung und Fördrung von nrgtischn Maßnahmn für Wohnungsigntümrgminschaftn Rainr Hörl Litr Vrtribsmanagmnt Aktivgschäft Anton Kasak Firmnkundn Zntral Sondrfinanzirungn Sit 1 Finanzirung und Fördrung
Mehr4. Berechnung von Transistorverstärkerschaltungen
Prof. Dr.-ng. W.-P. Bchwald 4. Brchnng on Transistorrstärkrschaltngn 4. Arbitspnktinstllng Grndorasstzng für dn Entwrf inr Transistorrstärkrstf ist di alisirng ins Arbitspnkts, m dn hrm im Knnlininfld
MehrWillkommen zur Serviceentwicklung in der Logistik
Willkommn zur Srvicntwicklung in dr Logistik Dipl.-Inform. Volkr Engls (volkr.ngls@iml.fraunhofr.d) 1 7.1 Containr Einzlaufträg Auftragsannahm und Tournplanung Kund Auftrags annahm Dispositi on Listung
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrQualitätsmanagement ist: Organisationsentwicklung. + Personalentwicklung. + kontinuierliche Verbesserungsprozesse = kompetente Unternehmensführung
Qualitätsmanagmnt ist: Organisationsntwicklung Kundn- und Prozßorintirung + Prsonalntwicklung Mitarbitrorintirung + kontinuirlich Vrbssrungsprozss = komptnt ntrnhmnsführung Qualitätsmanagmnt bdutt Organisationsntwicklung
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrErwartungsbildung, Konsum und Investitionen
K A P I T E L 7 Erwarungsbildung, Konsum und Invsiionn Prof. Dr. Ansgar Blk Makroökonomik II Winrsmsr 2009/0 Foli Kapil 7: Erwarungsbildung, Konsum, und Invsiionn Erwarungsbildung, Konsum und Invsiionn
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
Mehron track Perspektiven in Landtechnik und Agribusiness Herbst/Winter Student 23 Jahre TU Braunschweig Landtechnik 8. Semester
on track 2 Prspktivn in Landtchnik und Agribusinss Hrbst/Wintr Studnt 24 Jahr FH Köln Maschinnbau 6. Smstr 2011 Studnt 23 Jahr TU Braunschwig Landtchnik 8. Smstr Studntin 22 Jahr FH Osnabrück Landwirtschaft
MehrÜber das Hüten von Geheimnissen
Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien
MehrNachstehende Studien- und Prüfungsordnung wurde geprüft und in der 348. Sitzung des Senats am 15.07.2015 verabschiedet.
Nachsthnd Studin- und Prüfungsordnung wurd gprüft und in dr 348. Sitzung ds Snats am 15.07.2015 vrabschidt. Nur dis Studin- und Prüfungsordnung ist dahr vrbindlich! Prof. Dr. Rainald Kasprik Prorktor Studium,
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrX B. Gleichrichtwert u oder i u = i = Nur bei sinusförmigem Wechselstrom! Formelsammlung Wechselstrom - Seite 1 von 10
Formlsammlung Wchslstrom Allgmin: Komplx tromstärk i Komplxr Widrstand (mpdanz) chinwidrstand (trag dr mpdanz) odr Wirkwidrstand (sistanz) ( ) { } lindwidrstand (aktanz) sin ( ) m{ } hasnwinkl Komplxr
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrTe I. Hardwareimplementierung kryptographischer Algorithmen. Ein kleiner Einblick. Jan Kossick Fakultät Informatik TU Dresden 16.05.
Hardwarimplmntirung kryptographischr Algorithmn Ein klinr Einblick Jan Kossick Fakultät nformatik U rsdn 1 nstitut für chnisch nformatik http://www.inf.tu-drsdn.d// 16.05.2007 nhalt Gschicht dr Kryptografi
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrHTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
MehrTelephones JACOB JENSEN
Tlphons JACOB JENSEN Mhr als nur in Tlfon... Das Jacob Jnsn Tlfon 80 kann wand- odr tischmontirt wrdn. Es ist in drahtloss, digitals DECT Phon mit inr Vilzahl übrragndr Funktionn wi digital Klangschärf,
MehrAmateurfunkkurs. Erstellt: 2010-2011. Landesverband Wien im ÖVSV. Aktive Bauelemente. R. Schwarz OE1RSA. Übersicht. Halbleiter.
Aktiv Baulmnt Übrsicht Halblitr Elktronnröhr Amaturfunkkurs Aktiv Baulmnt Schallwandlr Fragn Landsvrband Win im ÖVSV Erstllt: 2010-2011 Ltzt Barbitung: 6. Mai 2012 Thmn Übrsicht Aktiv Baulmnt Übrsicht
MehrTransport Layer Security Nachtrag Angriffe
Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)
MehrTI II. Sommersemester 2008 Prof. Dr. Mesut Güneş 5. Exercise with Solutions
Distributd mbddd 5. Exrcis with olutions Problm 1: Glitkomma-Darstllung (2+2+2+2+2+2=12) Ghn i bi dr binärn Glitkommadarstllung von 2-Byt großn Zahln aus. Dr Charaktristik sthn 4 Bit zur Vrfügung, dr Mantiss
MehrHauptseminar RFID ein Überblick
Hauptsminar RF in Übrblick Martin Wißbach martin.wissbach@inf.tu-drsdn.d 1 nstitut für chnisch nformatik http://www.inf.tu-drsdn.d// 02.05.2007 Glidrung 1. Einführung Was ist RF? 2. Architktur Grundlgndr
MehrVerarbeitung von Kunstoffen und Kunststoffe im Alltag. Von Christina Marth
Vrarbitung von Kunstoffn und Kunststoff im Alltag Von Christina Marth Vrarbitung dr Thrmoplast in Wärm vrformbarn Kunststoff, di nach dr Abkühlung widr rstarrn Vorgang ist rvrsibl Vrarbitung von Thrmoplastn
MehrEine kurze Einführung. 2011 Xpert-Design Software
Ein kurz Einführung 2 1 Xprt-Timr Mobil Handbuch Erst Übrsicht / Einsatzbrich Xprt-Timr MOBIL ist in Projktzitrfassung für untrwgs. Si soll dn Anwndr dabi untrstützn zu vrfolgn, auf wlch Tätigkit wivil
MehrDiplomarbeit Verteidigung
iplomarbit Vrtidigung Mikrocontrollrgstützt Slbstorganisationsprinzipin rkonfigurirbarr Rchnrsystm am Bispil dr Xilinx FPGA-Architktur Falk Nidrlin s6838029@inf.tu-drsdn.d 1 nstitut für chnisch nformatik
MehrMethoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrBundesministerium für Verkehr, Bau und Stadtentwicklung. Bekanntmachung der Regeln für Energieverbrauchskennwerte im Wohngebäudebestand
Bundsmnstrum für Vrkhr, Bau und Stadtntwcklung Bkanntmachung dr Rgln für nrgvrbrauchsknnwrt m Wohngbäudbstand Vom 30. Jul 2009 Im nvrnhmn mt dm Bundsmnstrum für Wrtschaft und Tchnolog wrdn folgnd Rgln
MehrStudien- und Prüfungsordnung B. Besonderer Teil 43 Bachelor-Studiengang Software Engineering (SE-B)
tudin- und Prüfungsordnung B. Bsondrr Til 43 Bachlor-tudingang oftwar Enginring (E-B) () Dr Gsatufang dr für dn rfolgrichn Abschluss ds tudius rfordrlichn Lhrvranstaltungn bträgt 0 strwochnstundn. () Di
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrInvestition in die Zukunft - das neue Bachelor-Modul Laborsicherheit. Dipl.-Ing. Dietrich Reichard, Universität Bonn
Invstition in di Zukunft - das nu Bachlor-Modul Laborsichrhit Dipl.-Ing. Ditrich Richard, Univrsität Bonn ATA-Tagung Bonn, 27. Mai 2010 Arbitssichrhit im Chmistudium - Ein Blick zurück Klagn übr Raumnot
MehrEntry Voice Mail für HiPath-Systeme. Bedienungsanleitung für Ihr Telefon
Entry Voic Mail für HiPath-Systm Bdinunsanlitun für Ihr Tlfon Zur vorlindn Bdinunsanlitun Zur vorlindn Bdinunsanlitun Dis Bdinunsanlitun richtt sich an di Bnutzr von Entry Voic Mail und an das Fachprsonal,
MehrErläuterungen zu Leitlinien zum Umgang mit Markt- und Gegenparteirisikopositionen in der Standardformel
Erläutrungn zu Ltlnn zum Umgang mt Markt- und Ggnpartrskopostonn n dr Standardforml D nachfolgndn Ausführungn n dutschr Sprach solln d EIOPA- Ltlnn rläutrn. Währnd d Ltlnn auf Vranlassung von EIOPA n alln
MehrWie in der letzten Vorlesung besprochen, ergibt die Differenz zwischen den Standardbildungsenthalpien
Vorlsung 0 Spnnungsnrgi dr Cyclolkn Wi in dr ltztn Vorlsung bsprochn, rgibt di Diffrnz zwischn dn Stndrdbildungsnthlpin dr Cyclolkn C n n und dm n-fchn Bitrg für di C - Gruppn [n (-0.) kj mol - ] di Ringspnnung.
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrLebensziel Eigenheim. Die Rolle des Internets. Repräsentative Umfrage Allianz Deutschland 2012
Lebensziel Eigenheim Die Rolle des Internets Repräsentative Umfrage Allianz Deutschland 2012 Lebensziel Eigenheim Jeder Vierte hat bereits konkrete Vorstellungen vom eigenen Heim, weitere 51% der Befragten
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12
MehrAuerswald Box. Internet-Telefonie-Adapter. Index. Inbetriebnahme und Bedienung
Inbtribnahm und Bdinung Intrnt-Tlfoni-Adaptr Aurswald Box Indx A H M 884261 02 02/05 Allgmin Hinwis...10 Anschluss Call Through... 7 Intrnt-Tlfoni... 3 Kopplung n...9 Auslifrzustand...11 B Bohrschablon...12
MehrWiesdorfer Platz Fußgängerzone, Luminaden, Otto-Grimm-Straße
A59 Rainr Brlsmir A3 A59 Fußgängrzon Ciy Lvrkusn Ciy Lvrkusn Di Ciy Lvrkusn im adil Wisdorf is das Einzlandlsznrum dr ad und dr Rgion. Als Ciy Lvrkusn wird im Allgminn dr wslic Til Wisdorfs zwiscn dr Bansrck
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrProdukte und Anwendungen
Produkt und Anwndungn AGRO POWER AGRO POWER Kilrimn Kraftband Rippnband Britkilrimn Inhabr sämtlichr Urhbr- und Listungsschutzrcht sowi sonstigr Nutzungs- und Vrwrtungsrcht: Arntz OPTIBELT Untrnhmnsgrupp,
MehrKodierungstipps. Frage 4: Stimmst Du der Aussage zu: Kinder verbringen zu viel Zeit im Internet [] ja [] nein
Ihr habt inn bogn gstaltt, fotokopirt und untrs Volk gbracht. Jtzt stht Ihr da, habt inn Stapl bögn, und fragt Euch: Wi soll daraus inr schlau wrdn? Um bögn intrprtirn zu könnn, ist s sinnvoll, all Datn
MehrVoller Pumpwerkskontrolle volle Kostenkontrolle FLYGT WEB-SERVICE DIE FLATRATE FÜR PUMPWERKE
/Monat, 1 Ab oftwar tzs Zusa Ohn rnt t übr Int k rk ir D n Pumpw ig g n ä g Für all Vollr Pumpwrkskontroll voll Kostnkontroll FLYGT WEB-SERVICE DIE FLATRATE FÜR PUMPWERKE Flygt is a tradmark of Xylm Inc.
MehrOnline Bestellsystem Bedienungsanleitung
Bürgerhaus Lützschena GmbH Online Bestellsystem Bedienungsanleitung Version 1.0 Bürgerhaus Lützschena GmbH, Elsterberg 7, 04159 Leipzig, Außenstelle, Hallesche Straße 232, 04159 Leipzig Tel.: 0341-686
MehrDigitaltechnik. TI-Tutorium. 17. Januar 2012. Tutorium von K. Renner für die Vorlesung Digitaltechnik und Entwurfsverfahren am KIT
Digitltchnik I-utorium 17. Jnur 2012 utorium von K. Rnnr für di Vorlsung Digitltchnik und Entwurfsvrfhrn m KI hmn Orgnistorischs Anmrkungn zum Übungsbltt 9 Korrktur inr Foli von ltztr Woch Schltwrk Divrs
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrAtomkerne und Radioaktivität
tomkrn und Radioaktivität Institut für Krnchmi Univrsität Mainz Klaus Ebrhardt und Razvan Buda 30.04.2012 1 Größnskala tom und Krn nordnung dr tom in inm Kupfr-Chlor-Phthalocyanin-Kristall Elktronnhüll:
MehrKryptographie in der Moderne
Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie
MehrSatzungen der Hochschule für Musik und Theater München
Sn dr Hochschul für Musik und Thatr Münchn Bim Erlass von n stllt di Hochschul für Musik und Thatr Münchn zur bssrn Lsbarkit zusätzlich in Vrsion zur Vrfüun, in dr di nun Rlunsbstandtil in di bsthndn Vorschriftn
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrNEU. für Ih. PPL 10.0 PASCHAL-Plan light. Jetzt in 3D und mit kompletter Bauhofverwaltung
Jtzt t stn! 60 40 O nlin -T w w w.p stzugng u ntr pl- clo ud.co m 40 60 45 135 135 135 45 135 l r t n z Di g n u s ö L r n w t f b o S g f u l h c S r für Ih 25 25 75 40 40 75 NEU PPL 10.0 PASCHAL-Pln
MehrMusterlösung der Abschlussklausur Verteilte Systeme
Mustrlösung dr Abschlussklausur Vrtilt Systm 15. Juli 2014 Nam: Vornam: Matriklnummr: Mit minr Untrschrift bstätig ich, dass ich di Klausur slbständig barbit und das ich mich gsund und prüfungsfähig fühl.
MehrTeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"
TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118
MehrSTEMPEL BILDPREISLISTE 2013
STEMPEL BILDPREISLISTE 2013 Unvrbindlich Prismpfhlung Stmpl mit TEXTPlatt Brutto / Ntto www.trodat.d FÜR BÜRO UND GESCHÄFT Hintrlassn Si mhr Eindruck mit inm farbign Abdruck! NEU & EXKLUSIV TRODAT MULTI
MehrIMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1
IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13
MehrInstallationsanleitung Linksys SPA9000 IP-PBX
Installationsanlitung Linksys SPA9000 IP-PBX 1. sipcall.ch Bnutzrkonto rstlln Wähln Si unsrr Wbsit dn Mnüpunkt Anmldn das gwünscht Produkt und folgn Si dn Anwisungn. Nach dr Anmldung rhaltn Si Ihr Bnutzrangabn
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrTechnical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS)
Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS) TN_024_SMS_Versand_Festnetz.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 8 1 Inhaltsverzeichnis
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrInformationen zum Ambulant Betreuten Wohnen in leichter Sprache
Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer
MehrStaatlich geprüfter Techniker
uszug aus dm Lnmatial Fotbildungslhgang Staatlich gpüft Tchnik uszug aus dm Lnmatial sstchnik (uszüg) D-Tchnikum ssn /.daa-tchnikum.d, Infolin: 0201 83 16 510 Gundlagn zu ustung u. Intptation von sstn
MehrDie nächste Welle kommt.
Di nächst Wll kommt. SOC as a Srvic, IT Scurity Monitoring, Scurity Information & Evnt Managmnt (SIEM), Advancd Cybr Thrat Dtction und IT Risk Dtction als Managd Srvics dr nächstn Gnration Das Frühwarnsystm
MehrWLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda
WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?
MehrInnovative Information Retrieval Verfahren
hut Innovativ Vrfahrn Hauptsminar Wintrsmstr 2004/2005 Grundlagn Htrognität Ursachn Bispil Lösungsansätz Visualisirung Ausblick Qualität (PagRank t al.) Multimdia- Maschinlls Lrnn im IR (v.a. nuronal Ntz)
MehrInformationskompetenz zwischen Strategie und Realität Erfahrungen uge aus usnod aus Nordrhein-Westfalen
Bibliothkartag Mannhim 2008 AG Informationskomptnz und Multiplikatornntzwrk Dr. Annmari Nilgs, ULB Düssldorf Unsr Ergbniss 2007 in Zahln 2.500 Vranstaltungn, davon 103 mhrtilig für 42.000 Tilnhmrinnn und
MehrInhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6
Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...
MehrEInE FüR AllES Die VISA oder MasterCard Gold von card complete
EInE FüR AllES Di VISA odr MastrCard Gold von card complt IhRE KARTE FüR den AllTäGlIChEn EInSATz VORTEIlE der KREdITKARTEn VOn CARd COMPlETE AUF EInEn BlICK Bstlln Si jtzt Ihr VISA odr MastrCard Gold
MehrAngaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7
Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.
Mehr